DE19702049C1 - Zertifizierung kryptografischer Schlüssel für Chipkarten - Google Patents

Zertifizierung kryptografischer Schlüssel für Chipkarten

Info

Publication number
DE19702049C1
DE19702049C1 DE19702049A DE19702049A DE19702049C1 DE 19702049 C1 DE19702049 C1 DE 19702049C1 DE 19702049 A DE19702049 A DE 19702049A DE 19702049 A DE19702049 A DE 19702049A DE 19702049 C1 DE19702049 C1 DE 19702049C1
Authority
DE
Germany
Prior art keywords
key
certificate
chip card
cryptographic key
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Revoked
Application number
DE19702049A
Other languages
English (en)
Inventor
Michael Deindl
Walter Dipl Phys Haenel
Albert Dipl Ing Schaal
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=7817967&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE19702049(C1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to DE19702049A priority Critical patent/DE19702049C1/de
Priority to KR1019970052456A priority patent/KR100287097B1/ko
Priority to DE69737905T priority patent/DE69737905T2/de
Priority to EP97120411A priority patent/EP0855815B1/de
Priority to JP00871498A priority patent/JP3980145B2/ja
Priority to US09/010,339 priority patent/US6076162A/en
Application granted granted Critical
Publication of DE19702049C1 publication Critical patent/DE19702049C1/de
Anticipated expiration legal-status Critical
Revoked legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Description

Die Erfindung betrifft die Zertifizierung von kryptografischen Schlüsseln für Chipkarten.
Der Schutz und die Geheimhaltung von Daten in einer Chipkarte ist einer der Hauptvorteile gegenüber anderen Datenträgern, wie Magnetstreifenkarten oder Disketten. Aus diesem Grund sind eine auf diesen Zweck zugeschnittene Chiphardware und verschiedene kryptografische Verfahren notwendig.
Bei den kryptografischen Verfahren unterscheidet man symmetrische und asymmetrische kryptografische Verfahren. Im Fall der symmetrischen kryptografischen Verfahren existiert genau ein Schlüssel, der sowohl zum Verschlüsseln als auch zum Entschlüsseln der Daten verwendet wird, die mit der Chipkarte ausgetauscht werden. Dieser Schlüssel muß geheimgehalten werden, da jeder, der diesen Schlüssel kennt, Nachrichten, bestehend aus den verschlüsselten Daten, mitlesen kann. Hierdurch entsteht das Problem, wie dieser Schlüssel zwischen den Kommunikationspartnern, ausgetauscht werden kann. Über öffentliche Netzwerke ist ein Austausch des Schlüssels nicht möglich, weil der Schlüssel danach nicht mehr geheim wäre.
Dieses Problem wird teilweise mit Hilfe asymmetrischer kryptografischer Verfahren gelöst. In diesem Fall existieren ein Schlüssel V zum Verschlüsseln und ein Schlüssel E zum Entschlüsseln. Das besondere hierbei ist, daß nur einer der beiden Schlüssel geheimgehalten werden muß. Der Schlüssel V ist öffentlich bekannt und der Schlüssel E ist geheim. Will der Sender eine geheime Nachricht an einen Empfänger senden, so benutzt er den öffentlich bekannten Schlüssel V, um die Nachricht zu verschlüsseln. Wenn der Empfänger die verschlüsselte Nachricht erhält, so kann diese mit Hilfe des geheimen Schlüssels E entschlüsseln. Natürlich ist auch der umgekehrte Fall denkbar, daß der Schlüssel V geheim ist und der Schlüssel E öffentlich bekannt ist.
Aus der DE-C-32 44 537 ist ein Verschlüsselungsverfahren bekannt, bei dem kein separater Spruchschlüssel übertragen werden muß. Der zu verschlüsselnde Datenblock wir in zwei Teile aufgeteilt und aus dem ersten Teil des Datenblocks wird ein Schlüssel entnommen, mit dem ein Schlüsselrechner voreingestellt wird, wobei mit dieser Voreinstellung der zweite Teil des Datenblocks verschlüsselt wird.
Die asymmetrischen kryptografischen Verfahren lösen das Problem des Schlüsselaustausches. Es entsteht jedoch ein neues Problem. Die Authentizität des öffentlich Schlüssels muß überprüft werden. Dies geschieht, indem der öffentliche Schlüssel durch eine vertrauenswürdige Instanz zertifiziert wird. Zu diesem Zweck wird ein Zertifikat erstellt, welches die folgenden Komponenten aufweisen kann:
  • - einen öffentlichen Schlüssel,
  • - den Namen des Besitzers des öffentlichen Schlüssels,
  • - die Anwendungen/Anwendungsbereiche, für die dieser öffentliche Schlüssel benutzt werden darf, und
  • - eine digitale Unterschrift der vertrauenswürdigen Instanz.
Bei der digitalen Unterschrift handelt es sich informations­ technisch gesehen um eine Art kryptografischer Prüfsumme der übrigen Komponenten des Zertifikats ähnlich einem MAC (Message Authentication Code) über einen vorgegebenen Datenstring. Mit der digitalen Unterschrift bestätigt die vertrauenswürdige Instanz, daß die im Zertifikat enthaltenen Daten (Komponenten) zusammengehören.
Für den Aufbau und das Format eines Zertifikats existiert ein Standard X.509. Diese Norm entstand im Umfeld großer Datenbanken und setzt deshalb Computer mit großen Rechenleistungen voraus. Die Auswertung eines X.509-Zer­ tifikates mit Hilfe eines Prozessors einer Chipkarte ist nicht möglich.
IEEE Communications Magazine, J. K. Omura, "Novel Applications of Cryptographic in Digital Communication", Mai 1990, S. 21 ff. offenbart ein Protokoll zur Verifizierung digitaler Unterschriften, wobei aus einer ersten Nachricht ein Hashwert gebildet, dann aus dem zugehörigen Entschlüsselungswert DA ein zweiter Hashwert aus der Nachricht des Senders gebildet, und schließlich die Hashwerte miteinander verglichen werden.
In H. Lemme, "Chipkarten: Milliardengeschäft des 21. Jahrhunderts", Elektronik 15 (1996), S. 56 ff. wird eine "elektronische Unterschrift beschrieben. Dies ist eine mit dem geheimen Schlüssel des Absenders verschlüsselte Prüfsumme, die sich ergibt, nachdem der zu versendende Text mit Hilfe des sogenannten "Hash-Algorithmus" komprimiert wurde. Bei jedem Dokument ergibt sich hier eine andere Zahl. Sie wird zusammen mit dem Text zum Empfänger versendet. Der wendet wieder den Hash-Algorithmus und anschließend den öffentlichen Schlüssel des Absender darauf an. Seine eigene Berechnung der Prüfsumme muß den gleichen Wert ergeben, den der Absender berechnet und übertragen hat. Auf diese Weise läßt sich Integrität der Daten prüfen.
Bei der Verwendung asymmetrischer kryptografischer Verfahren mit Chipkarten dient die Chipkarte deshalb zunächst nur zur Aufbewahrung eines Schlüssels. Die Zulassung dieses Schlüssels für das asymmetrische kryptografische Verfahren erfolgt hingegen außerhalb der Chipkarte, auf einem Computer mit größerer Rechenleistung.
Aufgabe der vorliegenden Erfindung ist es, eine verbesserte Möglichkeit zur Zertifizierung von kryptografischen Schlüsseln für Chipkarten zu schaffen.
Diese Aufgabe wird durch die in den unabhängigen Ansprüchen 1 und 17 offenbarte technische Lehre gelöst.
Der wesentliche Vorteil, welcher mit der Erfindung gegenüber dem Stand der Technik erreicht wird, besteht darin, daß eine Zertifizierung kryptografischer Schlüssel auf der Chipkarte ausgeführt werden kann. Die Funktionalität asymmetrischer kryptografischer Verfahren ist hierdurch vollständig in Chipkarten integriert. Es entsteht eine neue Stufe der Sicherheit und der Kreis möglicher Anwendungen für Chipkarten wird erweitert. Erreicht wird dies mittels eines in seiner Struktur einfachen und auf Chipkarten zugeschnittenen Zertifikats, welches in einem auf Chipkarten ausführbaren Zertifizierungsverfahren verwendet wird.
Eine Weiterbildung der Erfindung sieht vor, daß das Überprüfen der digitalen Unterschrift auf der Chipkarte die folgenden Schritte umfaßt: die Umwandlung der digitalen Unterschrift mittels des Zertifizierungs-Schlüssels, das Erzeugen eines elektronischen Fingerabdrucks des ersten Teils des Zertifikats, und das Vergleichen der umgewandelten digitalen Unterschrift mit dem elektronischen Fingerabdruck des ersten Teils des Zertifikats. Hierbei werden vorteilhaft nicht-verschlüsselte Daten verglichen, jeweils verschlüsselt und entschlüsselt wird.
Zweckmäßig kann das Überprüfen der digitalen Unterschrift auf der Chipkarte die folgenden Schritte umfassen: Erzeugen eines elektronischen Fingerabdrucks des ersten Teils des Zertifikats, Umwandlung des elektronischen Fingerabdrucks mittels des Zertifizierungs-Schlüssels und einem Satz von Gleichungen, und Vergleichen des umgewandelten elektronischen Fingerabdrucks mit einem Referenzwert, welcher mit dem Zertifikat auf die Chipkarte überwiesen wird. Hierdurch wird das Ver- und Entschlüsseln eingespart, da in den Gleichungen unverschlüsselte Daten benutzt werden.
Bei einer zweckmäßigen Ausführung der Erfindung wird der kryptografische Schlüssel als ein zertifizierter Schlüssel markiert, falls beim Überprüfen der digitalen Unterschrift dieselbe als digitale Unterschrift des ersten Teils des Zertifikats verifiziert wird. Hierdurch wird sichergestellt, daß nur Schlüssel, die korrekt auf die Chipkarten übertragen wurden und korrekt in der Chipkarte abgespeichert wurden, als zertifizierte Schlüssel nutzbar werden. Im Rahmen einer Benutzung eines kryptografischen Schlüssels kann mittels der Markierung mit geringem Aufwand der Status des kryptografischen Schlüssels ermittelt werden.
Vorteilhaft kann vorgesehen sein, daß überprüft wird, ob der Zertifizierungs-Schlüssel zur Zertifizierung des kryptografi­ schen Schlüssels benutzt werden kann. Hierdurch wird gewährleistet, daß zur Zertifizierung kryptografischer Schlüssel ausschließlich Zertifizierungs-Schlüssel verwendet werden, die vorher selbst von einer "vertrauenswürdigen Instanz" für diesen Zweck zertifiziert wurden.
Eine vorteilhafte Ausgestaltung der Erfindung sieht vor, daß der zertifizierte Schlüssel für eine Ausführung von sicher­ heitssensitiven Kommandos benutzt wird, wodurch der Sicher­ heitsstandard einer Chipkarte verbessert wird.
Zweckmäßig kann der zertifizierte Schlüssel als weiterer Zertifizierungs-Schlüssel für die Zertifizierung eines weiteren kryptografischen Schlüssels genutzt werden. Hierdurch können beliebige Zertifizierungsketten erzeugt werden.
Eine vorteilhafte Weiterbildung der Erfindung sieht vor, daß der kryptografische Schlüssel für eine Ausführung nicht­ sicherheitssensitiver Kommandos genutzt werden kann, nachdem das Zertifikat auf die Chipkarte übertragen wurde. Dies ermöglicht es, den kryptografischen Schlüssel bereits vor Abschluß der Zertifizierung in ausführbare Anwendungen der Chipkarte zu integrieren.
Vorteilhaft kann vorgesehen sein, daß bei einer Erzeugung der digitalen Unterschrift des ersten Teils des Zertifikats und beim Erzeugen des elektronischen Fingerabdrucks des ersten Teils des Zertifikats jeweils ein Hash-Wert mittels des Hash-Algorithmus berechnet wird. Hierdurch werden die bei der Zertifizierung zu verarbeitenden Daten komprimiert und sind anschließend im weiteren Zertifizierungsverfahren mit weniger Zeit- und Rechenaufwand zu verarbeiten.
Bei einer vorteilhaften Ausgestaltung der Erfindung kann vorgesehen sein, daß der erste und der zweite Teil des Zertifikats unabhängig voneinander auf die Chipkarte übertragen werden, wodurch ein Ausspionieren des Zertifikats erschwert wird. Weiterhin kann mit Hilfe der getrennten Übertragung die Verarbeitung des Zertifikats auf der Chipkarte effizienter gestaltet werden. Insbesondere kann ein Teil des Zertifikats offline und der andere Teil des Zertifikats online verarbeitet werden.
Eine zweckmäßige Weiterbildung der Erfindung kann dadurch gebildet sein, daß der erste Teil des Zertifikats Verwaltungsdaten umfaßt. Dies erlaubt es insbesondere, die Randbedingungen für den Einsatz und die Verwendung des kryptografischen Schlüssels festzulegen.
Bei einer zweckmäßigen Ausführung der Erfindung wird dem kryptografischen Schlüssel mittels der Verwaltungsdaten eine oder mehrere Anwendungen der Chipkarte zugeordnet, wodurch eindeutig festlegbar ist, in welchen Anwendungen der Schlüssel genutzt werden darf. Ein Mißbrauch des kryptografischen Schlüssels für andere Anwendungen wird so verhindert.
Eine vorteilhafte Ausgestaltung der Erfindung sieht vor, daß der Zertifizierungs-Schlüssel während einer Personalisierung der Chipkarte auf dieselbe übertragen wird, wodurch der Zertifizierungs-Schlüssel zusammen mit anderen sicherheits­ relevanten Daten auf die Chipkarte geladen wird.
Vorteilhaft kann vorgesehen sein, daß das Markieren des kryptografischen Schlüssels als zertifiziertem Schlüssel mittels des Setzens eines Bits in einem Status-Byte des kryptografischen Schlüssels ausgeführt wird. Das stellt eine vom Prozessor der Chipkarte leicht auswertbare Möglichkeit zur Markierung des zertifizierten Schlüssels dar.
Bei einer vorteilhaften Ausgestaltung der Erfindung kann vorgesehen sein, daß das Markieren des kryptografischen Schlüssels als zertifiziertem Schlüssel mittels einer Eintragung des kryptografischen Schlüssels in eine Tabelle auf der Chipkarte ausgeführt wird. Hierdurch können alle zertifizierten Schlüssel in einer übersichtlichen Art und Weise auf der Chipkarte gespeichert werden.
Zweckmäßig kann das Markieren des kryptografischen Schlüssels als zertifiziertem Schlüssel mittels einer Speicherung des kryptografischen Schlüssels in einem vorgesehenen Speicherbereich der Chipkarte ausgeführt werden. Um diesen kryptografischen Schlüssel später zu benutzen, bedarf es dann ausschließlich einem Verweis auf den vorgesehenen Speicherbereich.
Die abhängigen Unteransprüche des Anspruches 17 weisen die Vorteile der ihnen entsprechenden abhängigen Verfahrens­ ansprüche auf.
Eine vorteilhafte Weiterbildung der Erfindung sieht vor, daß die Verwaltungsdaten eine Angabe eines Pfades eines Speicherbereiches auf der Chipkarte umfassen, wobei der kryptografische Schlüssel ausschließlich in diesem Speicherbereich ablegbar ist. Hierdurch kann dem kryptografischen Schlüssel ein bestimmter, besonderen Sicherheitsstandards genügender Speicherbereich auf der Chipkarte zugeordnet werden.
Ein Ausführungsbeispiel der Erfindung wird im folgenden anhand einer Zeichnung näher erläutert:
Hierbei zeigt
Fig. 1 ein Ablaufdiagramm eines Zertifizierungsverfahrens.
Zertifikate, die bei der erfindungsgemäßen Zertifizierung kryptografischer Schlüssel auf einer Chipkarte verwendet werden, weisen zwei Teile auf: Einen ersten Teil, der die eigentlichen Daten einschließlich des kryptografischen Schlüssels umfaßt, und einen zweiten Teil, die digitale Unterschrift der Daten aus dem ersten Teil.
Gemäß Fig. 1 wird im Verlauf eines Zertifizierungsverfahrens zunächst der erste Teil des Zertifikats erstellt. Der erste Teil weist Komponenten gemäß Tabelle 1 auf.
Tabelle 1
Mittels der Komponente 1 des Zertifikats wird angezeigt, ob es sich bei dem zu zertifizierenden kryptografischen Schlüssel um einen öffentlichen oder einen geheimen Schlüssel handelt. Die Komponente 1 des ersten Teils des Zertifikats weist weiterhin eine Schlüsselidentifikation auf. Sie gibt erlaubte Anwendungen des im Zertifikat enthaltenen kryptografischen Schlüssels an. Soll der kryptografische Schlüssel nach Abschluß einer erfolgreichen Zertifizierung bei der Ausführung einer bestimmten Anwendung benutzt werden, so wird diese Schlüsselidentifikation erfragt und überprüft, ob der zertifizierte Schlüssel für die bestimmte Anwendung nutzbar ist. In Abhängigkeit vom Ergebnis dieser Abfrage kann der kryptografische Schlüssel anschließend entweder benutzt werden oder eine Fehlermeldung wird erzeugt.
Mit Hilfe der folgenden Komponenten 2, 3 und 4 werden Algorithmen-Identifikationen angegeben. Komponente 2 gibt an, für welche asymmetrischen kryptografischen Verfahren der zu zertifizierende Schlüssel geeignet ist. Bei der Benutzung des zertifizierten Schlüssels können beispielhaft ein Hash-Algorithmus und/oder ein Padding-Algorithmus verwendet werden. Dies wird mit Hilfe der Komponenten 3 und 4 festgelegt. Der Hash-Algorithmus dient der Datenkomprimierung. Die Komprimierung wird ausgeführt bevor die eigentliche Ent-/Verschlüsselung stattfindet. Mittels des Padding-Algorithmus können Daten auf eine erforderliche Blocklänge aufgefüllt werden.
Mit Hilfe der Komponenten 5 und 6 können Anwendungsgebiete des kryptografischen Schlüssels festgelegt werden. Beispielhaft kann mit Hilfe der Komponente 5 bestimmt werden, daß der kryptografische Schlüssel ausschließlich zur Erzeugung elektronischen Signaturen verwendet werden darf. Die Komponente 7 gibt in Bits die Länge des kryptografischen Schlüssels an, welcher mit Hilfe des Zertifikats zertifiziert werden soll. Mit Hilfe der Komponenten 8, 9 und 10 werden Block-Längenangaben zur Information eines Benutzers des kryptografischen Schlüssels übertragen.
Die Komponente 11 liefert Textinformationen über den kryptografischen Schlüssel. Hierbei kann es sich insbesondere um Anwendungs- oder Sicherheitshinweise für den Benutzer handeln. Die Komponente 12 gibt die eigentliche Länge des zu zertifizierenden kryptografischen Schlüssels an. Die Daten des Schlüssels befinden sich in der Komponente 13.
Nachdem der erste Teil des Zertifikats gemäß Tabelle 1 erzeugt wurde, ist gemäß Fig. 1 mit der Erstellung des zweiten Teils des Zertifikats fortzufahren. Hierzu wird eine elektronische Unterschrift des ersten Teils des Zertifikats erzeugt. Eine elektronische Unterschrift dient prinzipiell zur Feststellung der Authenzitität von elektronisch übermittelten Nachrichten oder elektronischen Dokumenten. Beim erfindungsgemäßen Zertifizierungsverfahren läßt sich durch Überprüfung der digitalen Unterschrift feststellen, ob das Zertifikat ohne Veränderungen auf die Chipkarte übertragen wurde.
Der Ablauf der Erzeugung einer digitalen Unterschrift läßt sich wie folgt darstellen. Aus dem ersten Teil des Zertifikats wird mit einem Hash-Algortihmus ein Hash-Wert gebildet. Der Hash-Algorithmus dient hierbei zur Komprimierung der Daten des ersten Teils des Zertifikats. Den Hash-Wert bezeichnet man auch als Fingerabdruck der entsprechenden Daten. Anschließend wird der Hash-Wert mit einem Krypto-Algorithmus, beispielsweise dem RSA, entschlüsselt. Zur Entschlüsselung wird der geheime Schlüssel eines Schlüsselpaares, welches im jeweiligen Zertifizierungsverfahren eingesetzt wird, benutzt. Der öffentliche Schlüssel dieses Schlüsselpaares - der Zerti­ fizierungs-Schlüssel - befindet sich auf der Chipkarte. Der Grund für eine Entschlüsselungsoperation bei der Erstellung einer digitalen Unterschrift liegt in der Konvention begründet, daß beim RSA-Algorithmus mit dem geheimen Schlüssel immer entschlüsselt wird und mit dem öffentlichen immer verschlüsselt wird. Das Ergebnis der Entschlüsselungsoperation ist die eigentliche Unterschrift, die Inhalt des zweiten Teiles des Zertifikats ist.
Das erfindungsgemäße Verfahren kann vorteilhaft auch mit einem beliebigen anderen Verfahren auf der Basis eines Schlüsselpaares mit geheimen und öffentlichen Schlüssel ausgeführt werden. Anwendbar sind auch Schlüsselpaare, bei deren Verwendung keine explizite Ent-/Verschlüsselung ausgeführt wird. Insbesondere Verfahren bei denen die Erfüllung einer mathematische Gleichung für die Parameter Hash-Wert, geheimer Schlüssel und öffentlicher Schlüssel Voraussetzung für die Durchführung des asymmetrischen Verfahrens ist, sind nutzbar.
Nach der Erstellung des ersten und des zweiten Teils des Zertifikats können beide auf die Chipkarte übertragen werden. Die beiden Teile des Zertifikats können zusammen oder voneinander unabhängig auf die Chipkarte übertragen werden. Getrennte Übertragungsprozesse haben den Vorteil, daß die zu übertragenden Datenmengen in den jeweiligen Prozessen geringer sind und hierdurch diese Datenmengen leichter zu verarbeiten sind.
Nachdem der erste Teil des Zertifikats in der Chipkarte gespeichert wurde, kann der darin enthaltene kryptografische Schüssel zunächst für unkritische, nicht-sicherheitssensitive Operationen auf der Chipkarte verwendet werden. Zu diesen unkritischen Operationen gehört insbesondere das einfache Überprüfen einer digitalen Unterschrift, wobei in diesem Fall das Ergebnis der Überprüfung nur an ein mit der Chipkarte kommunizierendes Gerät gemeldet wird, jedoch keine Statusänderung oder sonstige Veränderungen auf der Karte stattfinden.
Gemäß Fig. 1 wird auf der Chipkarte in einem nächsten Schritt ein Zertifizierungs-Schlüssel gesucht. Dieser Zertifizierungs-Schlüs­ sel ist der öffentliche Schlüssel des genannten Schlüsselpaares und muß für die Aufgabe der Zertifizierung zugelassen sein und selbst bereits zertifiziert sein. Dies bedeutet, daß er vollständig in die Chipkarte integriert sein muß. Der Zertifizierungs-Schlüssel wird vorzugsweise vom Kartenherausgeber im Rahmen der Personalisierung der Chipkarte installiert und zertifiziert. Aber auch zu einem späteren Zeitpunkt nach Abschluß der Personalisierung können Zertifizierungs-Schlüssel auf die Chipkarte aufgebracht werden. Voraussetzung ist, daß der Zertifizierungs-Schlüssel in einer Umgebung auf die Chipkarte aufgebracht wird, die entsprechenden Sicherheitsstandards genügt.
Nachdem überprüft wurde, ob der Zertifizierungs-Schlüssel für die Zertifizierung des auf die Chipkarte übertragenen Zertifikats benutzt werden darf, wird der zweite Teil des Zertifikats, welcher die digitale Unterschrift umfaßt, mit Hilfe des Zertifizierungs-Schlüssels umgewandelt. Hierbei wird die digitale Unterschrift gemäß der Konvention des RSA-Algorithmus verschlüsselt. Das Ergebnis der Berechnung ist ein Hash-Wert.
Weiterhin wird auf der Chipkarte der Fingerabdruck des ersten Teils des Zertifikats, der gleichfalls ein Hash-Wert ist, berechnet. Der Fingerabdruck wird dann mit dem Ergebnis der im vorhergehenden Abschnitt genannten Verschlüsselungsoperation verglichen. Stimmen beide überein, so wird der im Zertifikat enthaltene kryptografische Schlüssel als ein zertifizierter Schlüssel markiert.
Um die ordnungsgemäße Übertragung des Zertifikats auf die Chipkarte zu prüfen und den übertragenen Schlüssel zu zertifizieren sind auch andere kryptografischen Verfahren einsetzbar. Beispielhaft ist das bekannte DSA-Verfahren (DSA-digital signature algorithm) zu nennen. Hierbei wird mittels des geheimen Schlüssels des Schlüsselpaares und weiterer mathematischer Parameter und unter Benutzung allgemein bekannter Gleichungen ein Wert r für den ersten Teil des Zertifikats errechnet.
Nach der Übertragung des Zertifikats wird auf der Chipkarte der Wert r benutzt, um mit Hilfe weiterer bekannter Gleichungen und unter Einbeziehung des übertragenen Zertifikats und des öffentlichen Schlüssels des Schlüsselpaares einen Wert v zu berechnen. Stimmen r und v überein, wird der kryptografische Schlüssel als zertifizierter Schlüssel markiert. Auch beim DSA-Verfahren wird der Hash-Algorithmus einbezogen. Auch andere asymmetrische Verfahren können bei der Zertifizierung einge­ setzt werden, wenn sie den notwendigen Sicherheitsstandard gewährleisten.
Die Markierung eines kryptografischen Schlüssel als "zertifi­ ziert" kann insbesondere mittels des Setzens eines Bits in einem zum kryptografischen Schlüssel gehörenden Status-Byte erfolgen. Es sind jedoch auch andere Verfahren zum Markieren denkbar. Hierzu gehören das Abspeichern des kryptografischen Schlüssel in einem bestimmten Speicherbereich der Chipkarte oder das Führen einer Liste mit allen als zertifiziert markierten kryptografischen Schlüsseln.
Die Entscheidung welche Art der Markierung gewählt wird, hängt insbesondere von der Architektur der jeweiligen Chipkarte und seiner Anwendungen ab.
Nach Abschluß der Markierung des kryptografischen Schlüssels kann der zertifizierte Schlüssel für sicherheitssensitive Operationen benutzt werden. Die Markierung wird bei jedem Zugriff auf einen kryptografischen Schlüssel abgefragt. Nach Abschluß der Zertifizierung ist der zertifizierte Schlüssel zusammen mit den begleitenden Daten (siehe die Komponenten des ersten Teils des Zertifikats) auf der Chipkarte gespeichert. Die begleitenden Daten können bei jedem Zugriff auf den Schlüssel oder auch separat zur Information über den Schlüssel abgefragt werden.
Wird zur Ausführung einer sicherheitssensitiven Operation auf der Chipkarte ein zertifizierter Schlüssel benötigt, so wird der für die Operation angeforderte kryptografische Schlüssel nur verwendet, wenn seine Markierung anzeigt, daß es sich um einen zertifizierten Schlüssel handelt. Ergibt die Abfrage der Markierung ein negatives Ergebnis, d. h. es handelt sich nicht um einen zertifizierten Schlüssel, erfolgt eine Fehlermeldung. Zu den sicherheitssensitiven Operationen gehört insbesondere eine externe Authentisierung. Hierbei geht es um die Überprüfung der Identität und Authentizität eines Kommuni­ kationspartners der Chipkarte. Die Chipkarte und ihr Kommunikationspartner (z. B. ein Terminal) stellen gegenseitig fest, ob der Kommunikationspartner ein echtes Terminal bzw. eine echte Chipkarte ist.
Ein wesentlicher Vorteil des Zertifikats gemäß Tabelle 1 ist es, daß der kryptografische Schüssel mit Hilfe der im Zertifikat enthaltenen informellen Daten einer bestimmten Anwendung zugeordnet werden kann. Dies ist insbesondere auf dem Gebiet der Chipkarten von großer Bedeutung, da hier kryptografische Schlüssel nicht individuellen Personen, sondern Anwendungen zugeordnet werden müssen. Bei diesen Anwendungen kann es sich beispielhaft um eine Gruppe von gleichartigen Geldautomaten handeln.
Die digitale Festlegung der Anwendungsgebiete im Zertifikat (vorzugsweise mittels der Komponenten 1, 5 und 6) erlaubt es, einen Mißbrauch des kryptografischen Schlüssels für andere Anwendungen auszuschließen.
Soll ein zertifizierter Schlüssel im Rahmen der Ausführung einer bestimmten Anwendung benutzt werden, so wird am Beginn des Zugriffs auf diesen zertifizierten Schlüssel abgefragt, ob der zertifizierte Schlüssel für die bestimmte Anwendung zugelassen ist. Dies ist mittels der zertifizierten Informationen im ersten Teils des Zertifikats möglich. Diese Informationen wurden nach der Zertifizierung zusammen mit dem kryptografischen Schlüssel in der Chipkarte gespeichert.
Werden bei Anwendungen von Chipkarten Daten einbezogen, so liegen diese in Form von Dateien vor. Diese Dateien weisen Attribute auf, welche beispielsweise vom Herausgeber der Chipkarte festgelegt werden. Die Attribute enthalten vorzugsweise einen Hinweis auf die Schlüsselidentifikation des zertifizierten Schlüssels, welcher bei einer bestimmten Operation mit den jeweiligen Dateien verwendet werden muß. Diese Schlüsselidentifikation im Attribut muß dann mit der Schlüsselidentifikation des zertifizierten Schlüssels übereinstimmen (Komponente 2 des Zertifikats). Ist dies nicht der Fall, wird die Operation nicht ausgeführt. Hierdurch wird der mißbräuchliche Gebrauch eines zertifizierten Schlüssels verhindert.

Claims (20)

1. Verfahren zur Zertifizierung eines kryptografischen Schlüssels für eine Chipkarte, mit den folgenden Verfahrensschritten:
  • a) Übertragen eines Zertifizierungs-Schlüssels auf die Chipkarte,
  • b) Übertragen eines Zertifikats auf die Chipkarte, wobei ein erster Teil des Zertifikats den kryptografischen Schlüssel umfaßt und ein zweiter Teil des Zertifikats eine digitale Unterschrift des ersten Teils des Zertifikats umfaßt, und
  • c) Überprüfen der digitalen Unterschrift mittels des Zertifizierungs-Schlüssels auf der Chipkarte.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Überprüfen der digitalen Unterschrift auf der Chipkarte die folgenden Schritte umfaßt:
  • c1) Umwandlung der digitalen Unterschrift mittels des Zertifizierungs-Schlüssels,
  • c2) Erzeugen eines elektronischen Fingerabdrucks des ersten Teils des Zertifikats, und
  • c3) Vergleichen der umgewandelten digitalen Unterschrift mit dem elektronischen Fingerabdruck des ersten Teils des Zertifikats.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Überprüfen der digitalen Unterschrift auf der Chipkarte die folgenden Schritte umfaßt:
  • c1) Erzeugen eines elektronischen Fingerabdrucks des ersten Teils des Zertifikats,
  • c2) Umwandlung des elektronischen Fingerabdrucks mittels des Zertifizierungs-Schlüssels und einem Satz von Gleichungen, und
  • c3) Vergleichen des umgewandelten elektronischen Fingerabdrucks mit einem Referenzwert, welcher mit dem Zertifikat auf die Chipkarte übertragen wird.
4. Verfahren nach Anspruch 1, gekennzeichnet durch einen weiteren Verfahrensschritt:
Markieren des kryptografischen Schlüssels als einen zertifizierten Schlüssel, falls beim Überprüfen der digitalen Unterschrift dieselbe als digitale Unterschrift des ersten Teils des Zertifikats verifiziert wird.
5. Verfahren nach Anspruch 1, gekennzeichnet durch einen weiteren Verfahrensschritt:
Überprüfen, ob der Zertifizierungs-Schlüssel zur Zertifizierung des kryptografischen Schlüssels benutzt werden kann.
6. Verfahren nach Anspruch 4, gekennzeichnet durch einen weiteren Verfahrensschritt:
Benutzen des zertifizierten Schlüssels für eine Ausführung von sicherheitssensitiven Kommandos.
7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der zertifizierte Schlüssel als weiterer Zertifizierungs-Schlüs­ sel für die Zertifizierung eines weiteren kryptografischen Schlüssels genutzt wird.
8. Verfahren nach Anspruch 1, dadurch gekennzeichnete daß der kryptografische Schlüssel für eine Ausführung nicht­ sicherheitssensitiver Kommandos genutzt werden kann, nachdem das Zertifikat auf die Chipkarte übertragen wurde.
9. Verfahren nach den Ansprüchen 2 oder 3, dadurch gekennzeichnet, daß bei einer Erzeugung der digitalen Unterschrift des ersten Teils des Zertifikats und beim Erzeugen des elektronischen Fingerabdrucks des ersten Teils des Zertifikats jeweils ein Hash-Wert mittels des Hash-Algorithmus berechnet wird.
10. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der erste und der zweite Teil des Zertifikats unabhängig voneinander auf die Chipkarte übertragen werden.
11. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der erste Teil des Zertifikats Verwaltungsdaten umfaßt.
12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, daß der kryptografische Schlüssel mittels der Verwaltungsdaten einer oder mehreren Anwendungen der Chipkarte zugeordnet wird.
13. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Zertifizierungs-Schlüssel während einer Personalisierung der Chipkarte auf dieselbe übertragen wird.
14. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß das Markieren des kryptografischen Schlüssels als zertifiziertem Schlüssel mittels des Setzens eines Bits in einem Status-Byte des kryptografischen Schlüssels ausgeführt wird.
15. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß das Markieren des kryptografischen Schlüssels als zertifiziertem Schlüssel mittels einer Eintragung des kryptografischen Schlüssels in eine Tabelle auf der Chipkarte ausgeführt wird.
16. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß das Markieren des kryptografischen Schlüssels als zertifiziertem Schlüssel mittels einer Speicherung des kryptografischen Schlüssels in einem vorgesehenen Speicherbereich der Chipkarte ausgeführt wird.
17. Zertifikat zum Zertifizieren eines kryptografischen Schlüssels für eine Chipkarte, mit einem ersten Teil und einem zweiten Teil, wobei die beiden Teile voneinander getrennt sind, wobei der erste Teil den kryptografischen Schlüssel umfaßt und wobei der zweite Teil eine digitale Unterschrift des ersten Teils umfaßt, dadurch gekennzeichnet, daß
das Zertifikat auf die Chipkarte übertragbar ist, und
von einem Prozessor auf der Chipkarte auswertbar ist.
18. Zertifikat nach Anspruch 17, dadurch gekennzeichnet, daß der erste Teil des Zertifikats Verwaltungsdaten umfaßt.
19. Zertifikat nach Anspruch 18, dadurch gekennzeichnet, daß
mittels der Verwaltungsdaten der kryptografische Schlüssel einer oder mehreren Anwendungen zuordenbar ist, und
mittels der Verwaltungsdaten ein Mißbrauch des kryptografischen Schlüssels für andere Anwendungen, die von der einen oder den mehreren Anwendungen verschieden sind, verhinderbar ist.
20. Zertifikat nach Anspruch 18, dadurch gekennzeichnet, daß die Verwaltungsdaten eine Angabe eines Pfades eines Speicherbereiches auf der Chipkarte umfassen, wobei der kryptografische Schlüssel ausschließlich in diesem Speicherbereich ablegbar ist.
DE19702049A 1997-01-22 1997-01-22 Zertifizierung kryptografischer Schlüssel für Chipkarten Revoked DE19702049C1 (de)

Priority Applications (6)

Application Number Priority Date Filing Date Title
DE19702049A DE19702049C1 (de) 1997-01-22 1997-01-22 Zertifizierung kryptografischer Schlüssel für Chipkarten
KR1019970052456A KR100287097B1 (ko) 1997-01-22 1997-10-14 칩카드용암호키확인방법
DE69737905T DE69737905T2 (de) 1997-01-22 1997-11-21 Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten
EP97120411A EP0855815B1 (de) 1997-01-22 1997-11-21 Beglaubigung von Geheimschlüsseln für Chipkarten
JP00871498A JP3980145B2 (ja) 1997-01-22 1998-01-20 チップカード用暗号鍵認証方法および証明書
US09/010,339 US6076162A (en) 1997-01-22 1998-01-21 Certification of cryptographic keys for chipcards

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19702049A DE19702049C1 (de) 1997-01-22 1997-01-22 Zertifizierung kryptografischer Schlüssel für Chipkarten

Publications (1)

Publication Number Publication Date
DE19702049C1 true DE19702049C1 (de) 1998-05-14

Family

ID=7817967

Family Applications (2)

Application Number Title Priority Date Filing Date
DE19702049A Revoked DE19702049C1 (de) 1997-01-22 1997-01-22 Zertifizierung kryptografischer Schlüssel für Chipkarten
DE69737905T Expired - Lifetime DE69737905T2 (de) 1997-01-22 1997-11-21 Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE69737905T Expired - Lifetime DE69737905T2 (de) 1997-01-22 1997-11-21 Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten

Country Status (5)

Country Link
US (1) US6076162A (de)
EP (1) EP0855815B1 (de)
JP (1) JP3980145B2 (de)
KR (1) KR100287097B1 (de)
DE (2) DE19702049C1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19940341A1 (de) * 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
DE10207056A1 (de) * 2002-02-20 2003-09-04 Giesecke & Devrient Gmbh Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers
US6981147B1 (en) 1999-01-29 2005-12-27 International Business Machines Corporation Certification of multiple keys with new base and supplementary certificate types

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5305338A (en) * 1990-09-25 1994-04-19 Mitsubishi Denki Kabushiki Kaisha Switch device for laser
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
CA2290170C (en) * 1999-01-29 2005-06-14 International Business Machines Corporation Improved digital signature
FI19992197A (fi) * 1999-10-12 2001-04-30 Sonera Oyj Varmenteiden jakelu
US7668315B2 (en) 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US6944300B2 (en) 2001-06-22 2005-09-13 International Business Machines Corporaton Method for migrating a base chip key from one computer system to another
US7165718B2 (en) * 2002-01-16 2007-01-23 Pathway Enterprises, Inc. Identification of an individual using a multiple purpose card
FR2840748B1 (fr) * 2002-06-05 2004-08-27 France Telecom Procede et systeme de verification de signatures electroniques et carte a microcircuit pour la mise en oeuvre du procede
US7574607B1 (en) * 2002-10-29 2009-08-11 Zix Corporation Secure pipeline processing
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20050132226A1 (en) * 2003-12-11 2005-06-16 David Wheeler Trusted mobile platform architecture
US7818574B2 (en) * 2004-09-10 2010-10-19 International Business Machines Corporation System and method for providing dynamically authorized access to functionality present on an integrated circuit chip
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
JP4996904B2 (ja) * 2006-10-04 2012-08-08 株式会社日立製作所 生体認証システム、登録端末、認証端末、及び認証サーバ
JP5042109B2 (ja) * 2008-04-17 2012-10-03 株式会社リコー 電子証明書発行システム、電子証明書発行方法、及び電子証明書発行プログラム
US9077537B2 (en) 2008-11-13 2015-07-07 International Business Machines Corporation Generating secure private keys for use in a public key communications environment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0368596A2 (de) * 1988-11-08 1990-05-16 Silvio Micali Digitales On-Line/Off-Line-Unterschreiben
DE3244537C2 (de) * 1982-12-02 1990-06-07 Ant Nachrichtentechnik Gmbh, 7150 Backnang, De

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5018196A (en) * 1985-09-04 1991-05-21 Hitachi, Ltd. Method for electronic transaction with digital signature
FR2663141B1 (fr) * 1990-06-11 1992-08-21 France Etat Procede de transfert de secret, par echange de deux certificats entre deux microcalculateurs s'authentifiant reciproquement.
US5218637A (en) * 1987-09-07 1993-06-08 L'etat Francais Represente Par Le Ministre Des Postes, Des Telecommunications Et De L'espace Method of transferring a secret, by the exchange of two certificates between two microcomputers which establish reciprocal authorization
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
SE470001B (sv) * 1991-09-12 1993-10-18 Televerket Förfarande för identifiering och kryptonyckelutbyte mellan två kommunicerande apparater för krypterad trafik
FR2697929B1 (fr) * 1992-11-10 1995-01-13 Innovatron Sa Protocole sécurisé d'échange de données entre un dispositif de transfert et un objet portatif.
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5420927B1 (en) * 1994-02-01 1997-02-04 Silvio Micali Method for certifying public keys in a digital signature scheme
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
JPH10504150A (ja) * 1994-07-19 1998-04-14 バンカーズ トラスト カンパニー 商用暗号システムにおけるディジタル署名を安全に使用するための方法
US5541994A (en) * 1994-09-07 1996-07-30 Mytec Technologies Inc. Fingerprint controlled public key cryptographic system
US5768389A (en) * 1995-06-21 1998-06-16 Nippon Telegraph And Telephone Corporation Method and system for generation and management of secret key of public key cryptosystem
US5721781A (en) * 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US5604804A (en) * 1996-04-23 1997-02-18 Micali; Silvio Method for certifying public keys in a digital signature scheme
US5781723A (en) * 1996-06-03 1998-07-14 Microsoft Corporation System and method for self-identifying a portable information device to a computing unit

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3244537C2 (de) * 1982-12-02 1990-06-07 Ant Nachrichtentechnik Gmbh, 7150 Backnang, De
EP0368596A2 (de) * 1988-11-08 1990-05-16 Silvio Micali Digitales On-Line/Off-Line-Unterschreiben

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
DE-B.: SCHUlte, H.: Telekommunikation, Augsburg, Interest Verlag GmbH, Stand Juni 1995, Teil. 13, Kapital 2.6, S. 6-10 *
DE-Z.: LEMME, H.: Chipkarten: Millardengeschäft des 21. Jahrhunderts, In: Elektronik 15, 1996, S. 56-61 *
US-Z.: KÖNIGS, H.-P.: Cryptographic Identification Methods for Smart Cards in the Process of Standardization, In: IEEE Com. Magazine, June 1991, S. 42-48 *
US-Z.: OMURA, J.: Novel application of Cryptography in Digital Communication, In: IEEE Communications Magazine, May 1990, S. 21-29 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6981147B1 (en) 1999-01-29 2005-12-27 International Business Machines Corporation Certification of multiple keys with new base and supplementary certificate types
DE19940341A1 (de) * 1999-08-25 2001-03-01 Kolja Vogel Verfahren zum Schutz von Daten
US7526653B1 (en) 1999-08-25 2009-04-28 Giesecke & Devrient Gmbh Method of data protection
DE10207056A1 (de) * 2002-02-20 2003-09-04 Giesecke & Devrient Gmbh Verfahren zum Nachweis der Berechtigung einer Person zur Nutzung eines tragbaren Datenträgers

Also Published As

Publication number Publication date
DE69737905D1 (de) 2007-08-23
EP0855815A2 (de) 1998-07-29
US6076162A (en) 2000-06-13
KR19980070017A (ko) 1998-10-26
EP0855815B1 (de) 2007-07-11
KR100287097B1 (ko) 2001-04-16
DE69737905T2 (de) 2008-04-03
JP3980145B2 (ja) 2007-09-26
EP0855815A3 (de) 2002-04-17
JPH10224345A (ja) 1998-08-21

Similar Documents

Publication Publication Date Title
DE19702049C1 (de) Zertifizierung kryptografischer Schlüssel für Chipkarten
EP0903026B1 (de) Verfahren zur Aushandlung einer Sicherheitspolitik zwischen einer ersten Computereinheit und einer zweiten Computereinheit
EP2409452B1 (de) Verfahren zur bereitstellung von kryptografischen schlüsselpaaren
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
DE60200093T2 (de) Sichere Benutzerauthenifizierung über ein Kommunikationsnetzwerk
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE60200081T2 (de) Sichere Benutzer- und Datenauthenifizierung über ein Kommunikationsnetzwerk
DE69817475T2 (de) Vorrichtung zur schlüsselrückgewinnung
EP1125395B1 (de) Verfahren und anordnung zur authentifikation von einer ersten instanz und einer zweiten instanz
EP1105998B1 (de) Verfahren und anordnung zur bildung eines geheimen kommunikationsschlüssels zu einem zuvor ermittelten asymmetrischen kryptographischen schlüsselpaar
EP4357945A2 (de) Verfahren zum lesen eines attributs aus einem id-token
DE112008001436T5 (de) Sichere Kommunikation
WO2001090855A1 (de) Verschlüsseln von abzuspeichernden daten in einem iv-system
EP0903027B1 (de) Verfahren zum gruppenbasierten kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und gruppencomputereinheiten
DE10248007A1 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
DE202022101844U1 (de) Ein System zur Ver- und Entschlüsselung von Daten für gesicherte Kommunikation
DE102013019487A1 (de) Verfahren, Vorrichtungen und System zur Online-Datensicherung
EP3367285B1 (de) Terminal, id-token, computerprogramm und entsprechende verfahren zur authentisierung einer zugangsberechtigung
EP1418704A2 (de) Verfahren und Vorrichtung zur Bildung einer Nachweisgrösse, die einen Nachweis eines digitalen Signierens einer elektronischen Datei ermöglicht, sowie Verfahren und Vorrichtung zum Nachweis, dass eine elektronische Datei digital singiert worden ist.
DE102020117999A1 (de) Bereitsteller- und Empfänger-Kryptosysteme mit kombinierten Algorithmen
EP3627755A1 (de) Verfahren für eine sichere kommunikation in einem kommunikationsnetzwerk mit einer vielzahl von einheiten mit unterschiedlichen sicherheitsniveaus
EP3909217A1 (de) Verfahren und system zur informationsübermittlung
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
EP3671599A1 (de) Verfahren zum betreiben eines verteilten datenbanksystems, verteiltes datenbanksystem und industrieautomatisierungssystem

Legal Events

Date Code Title Description
8100 Publication of patent without earlier publication of application
D1 Grant (no unexamined application published) patent law 81
8363 Opposition against the patent
8320 Willingness to grant licences declared (paragraph 23)
R037 Decision of examining division or of federal patent court revoking patent now final
R107 Publication of grant of european patent cancelled

Effective date: 20140828